Стартовая страница       Почта»    |     Статистика»    |     Форум    |    


Форумы MAXnet
Текущее время: 19.09.2025 07:27

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 26 ]  На страницу Пред.  1, 2
Автор Сообщение
 Заголовок сообщения:
СообщениеДобавлено: 02.02.2004 20:09 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
UMike писал(а):
меня терзают смутные сомнения что на можно NT-подобных системах прописаться в BIOS, хотя все-же наверное возможно и я в теории представляю как к этому можно подобраться.

Rider писал(а):
Можно пробраться к BIOS - практически из любой системы... особенно если есть возможность загружать что-то в kernel-space (например драйвер).

Только это сейчас вошло в моду (XP и W2K) работать под админом, а в корпоративных средах (нормальных, где под админами почти не работают) предположим открыл я вложенный exe, как ему в kernel влезть? Хотя...представляю как :). Еще я знаю, что самые уязвимые по отношению "грохнуть ядро" в винде (НЕ 9х) это дрова видео. Ядро менее защищено от них. Это сделано чтобы видеовывод быстрее работал, а не грузил ядро=>всю систему. Если написать некорректное обращение к видео, то уронить систему...даже и kernel-mode не надо...

Rider писал(а):
По поводу открытия из BIOS TCP портов: TCP я конечно не уверен, но вот отправить произвольный сетевой пакет точно может... в принципе для организации DoS атаки этого может быть достаточно.

согласен, но даже несмотря на то что "BIOS это не более чем программа" я что-то сомневаюсь что она внутрях работающей винды разберет tcp/ip и откроет там какой-нибудь порт. Там имхо объем кода будет явно не для BIOS. Про "послать пакет" не спорю - это очевидно. Но там ведь было именно "which will open port tcp" и даже более того это " 624bytes backdoor written in FORTH". Ээээээ виндовый backdoor в 624 байта?...

Rider писал(а):
Кстати, ноутбуки IBM, например, умеют обновлять BIOS через сеть (это иногда бывает нужно в большой корпоративной среде).
и не только они... был-же в прошлом(?) году случай...

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 03.02.2004 17:14 
Не в сети
Макснет Системы
Макснет Системы

Зарегистрирован: 23.10.2003 20:01
Сообщения: 35
Откуда: Калуга
steel писал(а):
Кстати, как вам вот такое?

http://lists.netsys.com/pipermail/full- ... 16353.html


Вот что думает Касперский по этому поводу
http://www.viruslist.ru/index.html?tnew ... =144536917


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 03.02.2004 18:04 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 28.08.2003 14:25
Сообщения: 819
Откуда: Обнинск
Мде, хорошая была утка:)
Радует, что лаб.Касперского реагирует. Помнится, даже по ящику про lovsan объявили спустя пару дней после начала эпидемии. До этого про вирусы предупреждали только в онлайн и спустя только пару недель/месяцев в офлайн (это вроде про Nimda и Klez).

_________________
Всё что ни делается - всё к лучшему


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 04.02.2004 08:10 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
yurik писал(а):
steel писал(а):
Кстати, как вам вот такое?

http://lists.netsys.com/pipermail/full- ... 16353.html


Вот что думает Касперский по этому поводу
http://www.viruslist.ru/index.html?tnew ... =144536917

Steel писал(а):
Мде, хорошая была утка :)

Примерно это я сразу и хотел сказать... :wink:

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 04.02.2004 09:52 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
Я думаю, что найдется все-таки кто-то умный, кто сделает подобный вирус (изменяющий код BIOS на тему поддержки сетевых соединений для распределенных атак на сервера крупных корпораций).

Правда без проблем там не обойдешься - придется поддерживать практически все существующие версии BIOS. Т.е. - если кто-то в это дело денег вольет, то IMHO вполне реально.

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 04.02.2004 19:13 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
Rider писал(а):
Правда без проблем там не обойдешься - придется поддерживать практически все существующие версии BIOS.

а как-же разнообразие сетевых карт (пусть даже самых распространенных типа RTLxxxx, и интегрированных), общения с ними по шине, чипсет и проч.? Это только в ОС всё универсально - сделал стандартный вызов стандартной функции стандартной библиотеки, и делов (ну если очень упрощенно). А в биосе.....

Rider писал(а):
Т.е. - если кто-то в это дело денег вольет, то IMHO вполне реально.
Если только писать вирус под конкретный случай, зная какое в данном конкретном случае железо стоит, как там куда пролезть и что надо в результате получить. Я не отрицаю, что вероятность не нулевая, но имхо на сейчас эта вероятность слишком мала чтобы опасаться глобальной эпидемии такого рода.

И имхо гораздо эффективнее и проще вместо того чтобы валять сервера DoS-атаками заслать вирус в атакуемую организацию, и потереть им биосы наподобие WinChih'а, заодно покоцав boot-сектора и предварительно разослав себя всем знакомым. Экономический удар от "выпадения" из работы хотябы на день подразделения (а то и больше) конторы, где всё работается на компах...сложно не дооценить...

P.S. думаю тред на эту тему пора завершать ;) Тчк.

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 11.02.2004 20:04 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
Рекомендуется к прочтению:

http://news.netcraft.com/archives/2004/ ... ction.html

Особенно классный пункт 5:

Solution 5: SCO Execs point www.sco.com at the loopback address 127.0.0.1, end lawsuits, dismiss lawyers, and invest remaining corporate cash reserves in call options in Dell & Microsoft stock.

Consequences: No denial of service traffic whatsoever seen on the Internet. Millions of Windows users notice that their computer is running extremely slowly. Many buy new machines, which fixes the problem. Dell & Microsoft stock rises. Everyone lives happily ever after.

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 12.02.2004 14:02 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 28.08.2003 14:25
Сообщения: 819
Откуда: Обнинск
Вот и продолжение DOOM-а.

http://www.viruslist.com/alert.html?id=144578104
Код:
Worm.Win32.Doomjuice.a
[ 09.02.2004 19:26, обновлено 11.02.2004 14:45, GMT +03:00, Москва ]
Опасность : средняя
Вирус-червь. Распространяется по глобальным сетям, используя для размножения компьютеры, зараженные червем I-Worm.Mydoom.a или I-Worm.Mydoom.b. Имеет размер 35KB, упакован UPX. Размер распакованного файла - около 43KB.

Размножение
При запуске червь копирует себя в системный каталог Windows с именем "intrenat.exe" и регистрирует данный файл в ключе автозапуска системного реестра:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
 "Gremlin" = "%system%\intrenat.exe"
Червь извлекает из себя файл с именем "sync-src-1.00.tbz" и копирует его в корневой каталог, каталог Windows, системный каталог Windows, а также в пользовательские каталоги в Documents and Settings.
Данный файл представляет собой архив TAR, содержащий полные исходные тексты I-Worm.Mydoom.a.

Прочее
Червь обладает функцией DoS атаки на сайт www.microsoft.com.
Подробное описание сетевого червя Doomjuice уже доступно в "Вирусной энциклопедии".

Процедуры детектирования и удаления Doomjuice уже добавлены в базу данных "Антивируса Касперского".

"Лаборатория Касперского" сообщает, что сетевой червь Doomjuice - уже не первый червь, использующий для своего распространения компьютеры, зараженные Mydoom. Так, в субботу, 7 февраля, антивирусная лаборатория компании обнаружила червь Worm.Win32.Vesser.

Более того, 11 февраля была зарегистрирована вторая версия червя Doomjuice, Worm.Win32.Doomjuice.b, обладающая незначительными изменениями в механизме DoS-атаки на сайт компании Microsoft.


Сегодня уже пришлось лечить одну машину - рассадник вирусов... был:)

_________________
Всё что ни делается - всё к лучшему


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 13.02.2004 13:47 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
Вышли исходники посмотреть ;-)

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 14.02.2004 13:28 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 28.08.2003 14:25
Сообщения: 819
Откуда: Обнинск
Так я вирусы не собираю. Касперский его успешно поделитил на той машине :twisted:
Хотя, могу начать собирать по заказу... надо? :lol:

_________________
Всё что ни делается - всё к лучшему


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 14.02.2004 21:34 
Не в сети
Старожил
Старожил
Аватара пользователя

Зарегистрирован: 23.10.2003 15:28
Сообщения: 688
Попутно...
ни у кого нет опыта прикручивания антивируса, работа которого предполагается только для "клиентов" у которых есть "галочка" в базе данных ?! Для остальных - обычный транспорт.
DrWeb'овцы предложили "дампить" из таблицы базы в файл users.conf (с соотвествующими корректировками) - но согласитесь это криво :( портит всю "идеологию".


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 26 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB